网络安全技术模拟试题(一)

网络安全技术模拟试题(一)

ID:15370848

大小:50.50 KB

页数:5页

时间:2018-08-02

网络安全技术模拟试题(一)_第1页
网络安全技术模拟试题(一)_第2页
网络安全技术模拟试题(一)_第3页
网络安全技术模拟试题(一)_第4页
网络安全技术模拟试题(一)_第5页
资源描述:

《网络安全技术模拟试题(一)》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络安全技术模拟试题(一)一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分)()1、在网络通信中,纠检错功能是由OSI参考模型的实现的。A、传输层B、网络层C、数据链路层D、会话层()2、下列加密算法可以没有密钥的是。A、可逆加密B、不可逆加密C、对称加密D、非对称加密()3、ISO安全体系结构中的对象认证安全服务,使用完成。A、加密机制B、数字签名机制C、访问控制机制D、数据完整性机制()4、以太网的地址是位的。A、32B、48C、64D、128()5、防火墙是建立在内

2、外网络边界上的。A、过滤设备B、路由设备C、寻址设备D、扩展设备()6、分组过滤型防火墙原理上是基于进行分析的技术。A、物理层B、数据链路层C、网络层D、应用层()7、对非军事区DMZ而言,正确的解释是。A、DMZ是一个非真正可信的网络部分B、DMZ网络访问控制策略决定允许或禁止进入DMZ通信C、允许外部用户访问DMZ系统上合适的服务D、以上3项都是()8、对动态网络地址转换(NAT),不正确的说法是。A.将很多内部地址映射到单个真实地址B.外部网络地址和内部地址一对一的映射C.最多可有64000个同时的动态NAT连接D.每个连

3、接使用一个端口()9、传输层保护的网络采用的主要技术是建立在()基础上的()。A、可靠的传输服务,安全套接字层SSL协议B、不可靠的传输服务,S-HTTP协议C、可靠的传输服务,S-HTTP协议D、不可靠的传输服务,安全套接字层SSL协议()10、防火墙不能实现的功能是。A、访问控制B、路由控制C、流量控制D、内容控制网络安全技术模拟题(一)5-5()11、常用的个人防火墙在阻隔ICMP报文时是通过检测IP头部的字段来实现的。A、原地址B、目标地址C、服务类型D、协议()12、邮件接受协议POP3处于TCP/IP协议分层结构的哪

4、一层?A、数据链路层B、网络层C、传输层D、应用层()13、下列协议是有连接。A、TCPB、ICMPC、UDPD、DNS()14、下列加密算法中是对称加密算法。A、RSAB、DESC、RabinD、椭圆曲线()15、通常所说的移动VPN是指()。A、IntranetVPNB、AccessVPNC、ExtranetVPND、以上皆不是()16、属于第三层的VPN隧道协议有()。A、L2TPB、PPTPC、GRED、以上皆不是()17、IPSec协议和VPN隧道协议处于同一层。A、PPTPB、L2TPC、GRED、以上皆是()18、

5、IP欺骗的实现是在基础上实现的:A、注册B、认证C、信任D、解密()19、下列协议中,协议的数据可以受到IPSec的保护。A、TCP、UDP、IPB、ARPC、RARPD、以上皆可以()20、PING扫描属于扫描。A、地址扫描B、端口扫描C、操作系统扫描D、服务类型扫描二、简答题(每题6分,共30分)1、简述IPSec的功能。2、为使防火墙起到安全防护的作用,必要的保证措施是什么?3、简述目前流行的主要网络攻击方式。4、为什么AH协议和NAT冲突?5、简述基于主机的扫描和基于网络的扫描有什么不同?三、论述题(共50分)1、叙述防

6、火墙和入侵监测系统的作用的区别和联系。(10分)2、论述NAT和VPN在处理IP包上的的差别。(10分)3、计算机系统会被黑客攻击的最根本原因是什么?网络攻击的本质是什么?(15分)4、在所学的几种网络安全技术中,你认为那种对网络安全的作用最大,并说明理由。(15分)网络安全技术模拟题(一)5-5模拟试题(一)答案一、单项选择题1、C.2、B.3、B.4、B.5、A.6、C.7、C.8、B.9、A.10、B.11、D12、D.13、A.14、B.15、B.16、C.17、C.18、C.19、A20、A.二、简答题1、(1)作为一

7、个隧道协议实现了VPN通信IPSec协议作为第三层隧道协议,可以在IP层创建一个安全的隧道,是两个异地的私有网络连接起来,或者使公网上的计算机可以远程访问企业的私有网络。(2)保证数据来源的可靠。(3)保证数据完整性。(4)保证数据的机密性。2、(1)所有进出被保护网络的通信必须经过防火墙。(2)所有通过防火墙的通信必须经过安全策略的过滤或者防火墙的授权。(3)防火墙本身是不可被侵入的。3、(1)、拒绝服务攻击(DOS)(2)、分布式拒绝服务攻击(DDOS)(3)、IP地址欺骗(4)、漏洞攻击(5)、恶意代码攻击(6)、Web攻

8、击(SQL注入、Phishing等)4、IPsec中的AH协议和NAT存在冲突.AH用验证算法保护包括IP头在内的整个IP报文不被修改,如果到达执行NAT功能的网关,NAT需要修改IP报文,经过修改的报文到达对方后因无法通过验证,会被丢弃.IPsec和NAT的校

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。